Найти в Дзене
Герман Геншин

Критическая Уязвимость в Commvault Command Center Позволяет Злоумышленникам Выполнять Код Удаленно!

В важной находке уязвимости безопасности в Commvault Command Center злоумышленники могут выполнять произвольный код на уязвимых системах.

Уязвимость, зарегистрированная под номером CVE-2025-34028, получила высокий рейтинг CVSS 9.0 из 10 возможных.

CVE-2025-34028

«Обнаружена критическая уязвимость безопасности в установках Command Center, позволяющая удаленным злоумышленникам выполнять произвольный код без аутентификации», - сообщает Commvault в пресс-релизе от 17 апреля 2025 года. «Эта уязвимость может привести к полному контролю над средой Command Center».

Уязвимость затрагивает версию 11.38 Innovation Release, начиная с 11.38.0 до 11.38.19 и была устранена в следующих обновлениях -

  • 11.38.20
  • 11.38.25

Исследователь из watchTowr Labs, Сонни Макадона, который обнаружил и сообщил об этой уязвимости 7 апреля 2025 года, отметил в своем отчете, что уязвимость может быть использована для предаутентифицированного удаленного выполнения кода.

Слабое место связано с конечной точкой под названием "deployWebpackage.do", что открывает возможность для предаутентифицированного Server-Side Request Forgery (SSRF) из-за отсутствия фильтрации для взаимодействия с конкретными хостами.

Таким образом, уязвимость SSRF позволяет выполнять произвольный код, используя ZIP-архив с вредоносным .JSP файлом. Полная цепочка действий выглядит следующим образом -

  • Отправить HTTP-запрос на /commandcenter/deployWebpackage.do, заставляя систему Commvault загрузить ZIP-файл с внешнего сервера.
  • Содержимое ZIP-файла распаковывается в временной директории .tmp под контролем злоумышленника.
  • Использовать параметр servicePack для перехода в предаутентифицированную открытую директорию на сервере, например, ../../Reports/MetricsUpload/shell.
  • Выполнить SSRF через /commandcenter/deployWebpackage.do.
  • Запустить оболочку из /reports/MetricsUpload/shell/.tmp/dist-cc/dist-cc/shell.jsp.

watchTowr также разработал Генератор артефактов обнаружения, который организации могут использовать для оценки уязвимости своей системы.

Учитывая, что уязвимости в программном обеспечении для резервного копирования и репликации, такие как Veeam и NAKIVO, активно эксплуатируются в дикой природе, крайне важно, чтобы пользователи принимали необходимые меры по защите от потенциальных угроз.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: